Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 13.5 og iPadOS 13.5
Utgitt 20. mai 2020
Kontoer
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2020-9827: Jannik Lorenz fra SEEMOO ved TU Darmstadt
AirDrop
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2020-9826: Dor Hadad fra Palo Alto Networks
AppleMobileFileIntegrity
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En skadelig applikasjon kan samhandle med systemprosesser for å få tilgang til privat informasjon og utføre handlinger som krever privilegier
Beskrivelse: Et problem med rettighetsanalyse ble løst gjennom forbedret analyse.
CVE-2020-9842: Linus Henze (pinauten.de)
Lyd
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9815: Yu Zhou (@yuzhou6666) sammen med Trend Micros Zero Day Initiative
Lyd
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbeid med Trend Micros Zero Day Initiative
Bluetooth
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
Beskrivelse: Det eksisterte et problem med bruk av en PRNG med lav entropi. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-6616: Jörn Tillmanns (@matedealer) og Jiska Classen (@naehrdine) fra Secure Mobile Networking Lab
Bluetooth
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9838: Dennis Heinze (@ttdennis) fra Technische Universität Darmstadt, Secure Mobile Networking Lab
CoreText
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-9829: Aaron Perris (@aaronp613), en anonym forsker, en anonym forsker, Carlos S Tech, Sam Menzies fra Sam's Lounge, Sufiyan Gouri fra Lovely Professional University i India, Suleman Hasan Rathor fra Arabic-Classroom.com
FaceTime
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Videoen til en bruker kan ikke settes på pause under en FaceTime-samtale hvis vedkommende avslutter FaceTime-appen når det ringer
Beskrivelse: Det var et problem med å sette FaceTime-videoer på pause. Problemet ble løst med forbedret logikk.
CVE-2020-9835: Olivier Levesque (@olilevesque)
Filsystem
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan modifisere filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9820: Thijs Alkemade fra Computest
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9816: Peter Nguyen Vu Hoang fra STAR Labs sammen med Trend Micros Zero Day Initiative
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3878: Samuel Groß fra Google Project Zero
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9789: Wenchao Li fra VARAS@IIE
CVE-2020-9790: Xingwei Lin fra Ant-Financial Light-Year Security Lab
IPSec
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9837: Thijs Alkemade fra Computest
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9821: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En skadelig applikasjon kan fastslå en annen applikasjons minneoppsett
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.
CVE-2020-9797: En anonym forsker
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2020-9852: Tao Huang og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9795: Zhuo Liang fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9808: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9811: Tielei Wang fra Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9813: Xinru Chi fra Pangu Lab
CVE-2020-9814: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
libxpc
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-9994: Apple
Oppføring lagt til 21. september 2020
E-post
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av en skadelig e-postmelding kan føre til skade i heapen
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2020-9819: ZecOps.com
E-post
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av en skadelig e-postmelding kan føre til uventet minnemodifisering eller applikasjonsavslutning
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9818: ZecOps.com
Meldinger
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Brukere som er fjernet fra en iMessage-samtale, kan fremdeles klare å endre tilstanden
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2020-9823: Suryansh Mansharamani, elev ved Community Middle School, Plainsboro, New Jersey
Varslinger
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan kanskje se varslingsinnhold fra låst skjerm
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9848: Nima
rsync
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand til å overskrive eksisterende filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2014-9512: gaojianfeng
Oppføring lagt til 28. juli 2020
Sandkasse
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En skadelig applikasjon kan omgå personverninnstillinger
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sikkerhet
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2020-9854: Ilias Morad (A2nkF)
Oppføring lagt til 28. juli 2020
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En skadelig applikasjon kan forårsake tjenestenekt eller potensielt avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9794
Systemvalg
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2020-9839: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative
USB-lyd
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En USB-enhet kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-9792: Andy Davis fra NCC Group
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9805: en anonym forsker
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9802: Samuel Groß fra Google Project Zero
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9850: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2020-9803: Wen Xu fra SSLab ved Georgia Tech
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9806: Wen Xu fra SSLab ved Georgia Tech
CVE-2020-9807: Wen Xu fra SSLab ved Georgia Tech
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2020-9800: Brendan Draper (@6r3nd4n) i samarbeid med Trend Micros Zero Day Initiative
WebRTC
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.
CVE-2019-20503: natashenka fra Google Project Zero
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med dobbel frigjøring ble løst med forbedret minnestyring.
CVE-2020-9844: Ian Beer fra Google Project Zero
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9830: Tielei Wang fra Pangu Lab
Oppføring lagt til 10. august 2020
Ytterligere anerkjennelse
Bluetooth
Vi vil gjerne takke Maximilian von Tschirschnitz (@maxinfosec1) fra Technische Universität München og Ludwig Peuckert fra Technische Universität München for hjelpen.
CoreText
Vi vil gjerne takke Jiska Classen (@naehrdine) og Dennis Heinze (@ttdennis) fra Secure Mobile Networking Lab for hjelpen.
Enhetsanalyse
Vi vil gjerne takke Mohamed Ghannam (@_simo36) for hjelpen.
ImageIO
Vi vil gjerne takke Lei Sun for hjelpen.
IOHIDFamily
Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.
IPSec
Vi vil gjerne takke Thijs Alkemade fra Computest for hjelpen.
Oppføring lagt til 10. august 2020
Kjerne
Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.
Safari
Vi vil gjerne takke Jeffball fra GRIMM og Luke Walker fra Manchester Metropolitan University for hjelpen.
WebKit
Vi vil gjerne takke Aidan Dunlap fra University of Texas Austin for hjelpen.